{"id":80025,"date":"2025-12-18T11:46:26","date_gmt":"2025-12-18T09:46:26","guid":{"rendered":"https:\/\/www.italtel.com\/under-attack-why-cybersecurity-starts-with-the-network-paolo-allegras-perspective\/"},"modified":"2025-12-18T11:59:35","modified_gmt":"2025-12-18T09:59:35","slug":"unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra","status":"publish","type":"post","link":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/","title":{"rendered":"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra"},"content":{"rendered":"\n<div class=\"row\"  id=\"row-403809612\">\n\n\n\t<div id=\"col-605507406\" class=\"col medium-9 small-12 large-9\"  >\n\t\t\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"gap-1636702187\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1636702187 {\n  padding-top: 15px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-3725973861\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"9621\" data-end=\"9782\">Aus Sicht des Leiters des Security Operation Center (SOC) muss IT-Sicherheit ganzheitlich gedacht werden \u2013 durch die Kombination von IT- und Netzwerkkompetenzen.<\/p>\n<p data-start=\"9784\" data-end=\"10095\">Antivirensoftware und Applikationsschutz allein reichen heute nicht mehr aus. Cybersecurity hat sich von einem reinen IT-Thema zu einer <strong data-start=\"9920\" data-end=\"9952\">zentralen Infrastrukturfrage<\/strong> entwickelt. Das Unternehmensnetzwerk ist zur wichtigsten Eintrittspforte f\u00fcr Cyberangriffe geworden und muss rund um die Uhr gesch\u00fctzt werden.<\/p>\n<p data-start=\"10097\" data-end=\"10369\">Da viele Unternehmen nicht \u00fcber die notwendigen internen Kompetenzen verf\u00fcgen, setzen sie zunehmend auf ein <strong data-start=\"10205\" data-end=\"10240\">Security Operation Center (SOC)<\/strong> mit fundiertem Netzwerk-Know-how \u2013 als technologischer Garant f\u00fcr Business Continuity, Reputation und regulatorische Compliance.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-4233735318\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Die Bedrohung durch Cyberkriminalit\u00e4t w\u00e4chst stetig. Sind Unternehmen heute verwundbarer?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-675437789\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"10371\" data-end=\"10775\">Laut dem Clusit Report 2025 haben 37,8 % der italienischen Unternehmen mindestens einen Cyberangriff erlebt. Phishing, Malware, Web-Angriffe und Ransomware sind weit verbreitet. H\u00e4ufig untersch\u00e4tzt wird jedoch, dass viele Angriffe <strong data-start=\"10708\" data-end=\"10774\">direkt \u00fcber das Netzwerk erfolgen \u2013 nicht nur \u00fcber Anwendungen<\/strong>.<\/p>\n<p data-start=\"10777\" data-end=\"11019\">Ein unsegmentiertes und un\u00fcberwachtes Netzwerk erm\u00f6glicht Angreifern laterale Bewegungen bis hin zu kritischen Systemen wie ERP, CRM oder Kundendatenbanken.<\/p>\n<p data-start=\"10777\" data-end=\"11019\">Kurz gesagt: <strong data-start=\"10949\" data-end=\"11018\">Ein unsicheres Netzwerk macht auch sichere Anwendungen angreifbar<\/strong>.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1231386080\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Warum ist das Unternehmensnetzwerk heute st\u00e4rker exponiert als fr\u00fcher?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1542316964\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"11021\" data-end=\"11548\">Firewalls sind nach wie vor essenziell, doch zwei Entwicklungen haben die Angriffsfl\u00e4che massiv vergr\u00f6\u00dfert.<\/p>\n<p data-start=\"11021\" data-end=\"11548\">Zum einen erfordern moderne Gesch\u00e4ftsmodelle die externe Bereitstellung von Diensten \u2013 Websites, Cloud-Anwendungen, APIs. Netzwerkzugriffe lassen sich nicht mehr verhindern, sondern m\u00fcssen gezielt abgesichert werden.<br data-start=\"11434\" data-end=\"11437\" \/>Zum anderen haben Remote Work und Mobilit\u00e4t das Unternehmensnetzwerk zu einem <strong data-start=\"11515\" data-end=\"11539\">verteilten \u00d6kosystem<\/strong> gemacht.<\/p>\n<p data-start=\"11550\" data-end=\"11650\">Cybersecurity muss daher auf Infrastrukturebene beginnen und Zugriffe von innen und au\u00dfen absichern.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-3439254158\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Was ist das neue Cybersecurity-Paradigma?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-3044201017\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"11652\" data-end=\"11978\">Applikationsschutz ist wirkungslos ohne ein sicheres Netzwerk. Die Infrastruktur ist ein Grundpfeiler der IT-Sicherheit.<\/p>\n<p data-start=\"11652\" data-end=\"11978\">Richtig konzipierte und betriebene Firewalls, Intrusion-Prevention-Systeme und Netzwerkkomponenten bilden heute die <strong data-start=\"11949\" data-end=\"11977\">erste Verteidigungslinie<\/strong>.<\/p>\n<p data-start=\"11980\" data-end=\"12142\">Die <strong data-start=\"11984\" data-end=\"12009\">Netzwerksegmentierung<\/strong> spielt dabei eine zentrale Rolle, da sie laterale Bewegungen begrenzt \u2013 eine der bevorzugten Techniken moderner Ransomware-Angriffe.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-3012347072\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Kann ein SOC den Sicherheitsbedarf von Unternehmen abdecken?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-2970523901\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"12144\" data-end=\"12380\">Cybersecurity ist kein optionales Thema mehr. KMU sind h\u00e4ufige Ziele, und Vorschriften wie die <strong data-start=\"12316\" data-end=\"12336\">NIS-2-Richtlinie<\/strong> machen IT-Sicherheit zur Managementaufgabe.<\/p>\n<p data-start=\"12382\" data-end=\"12535\">Ein SOC bietet kontinuierliches Monitoring, schnelle Angriffserkennung und effektive Incident Response \u2013 f\u00fcr Schutz, Compliance und Gesch\u00e4ftskontinuit\u00e4t.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-1511374524\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Welche Vorteile bietet das SOC von Italtel?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-4087841626\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"130\" data-end=\"331\">Ein effektives SOC fungiert wie ein echtes <strong data-start=\"173\" data-end=\"198\">digitales Immunsystem<\/strong>, das auf drei sich gegenseitig verst\u00e4rkenden Elementen basiert und das R\u00fcckgrat unseres Sicherheitsdienstleistungsportfolios bildet.<\/p>\n<p data-start=\"333\" data-end=\"608\">Das erste Element ist <strong data-start=\"355\" data-end=\"394\">Assessment und Netzwerk-Engineering<\/strong>: die initiale Phase, in der das Netzwerk analysiert und abgesichert wird. Es ist vergleichbar mit dem Einsatz eines Schlossers, der T\u00fcren und Fenster verst\u00e4rkt \u2013 ohne diese Phase ist jedes Alarmsystem wirkungslos.<\/p>\n<p data-start=\"610\" data-end=\"1104\">Das zweite Element ist die <strong data-start=\"637\" data-end=\"686\">kontinuierliche \u00dcberwachung (24\/7-Monitoring)<\/strong>. Das Netzwerk kann noch so stabil und gut konzipiert sein, doch der \u201emenschliche Faktor\u201c \u2013 etwa ein Mitarbeitender, der auf einen falschen Link klickt oder unbeabsichtigt eine externe Zugriffsm\u00f6glichkeit offenl\u00e4sst \u2013 bleibt unvorhersehbar. Das Monitoring ist entscheidend, um Anomalien, Zugriffsversuche und verd\u00e4chtigen Datenverkehr in Echtzeit zu erkennen. Es ist unser fortschrittliches Intrusion-Detection-System.<\/p>\n<p data-start=\"1106\" data-end=\"1501\">Die entscheidende Komponente ist die <strong data-start=\"1143\" data-end=\"1164\">Incident Response<\/strong>. Wird ein Eindringen festgestellt, greifen unsere Expertinnen und Experten umgehend ein: Sie isolieren das Problem, stellen die Systeme wieder her, leiten forensische Analysen ein und begleiten das Unternehmen bei der Erf\u00fcllung regulatorischer Verpflichtungen \u2013 einschlie\u00dflich der Meldung an das CSIRT, sofern gesetzlich vorgeschrieben.<\/p>\n<p data-start=\"1503\" data-end=\"1591\" data-is-last-node=\"\" data-is-only-node=\"\">Es handelt sich um einen <strong data-start=\"1528\" data-end=\"1554\">ganzheitlichen Service<\/strong>: Pr\u00e4vention, Erkennung und Reaktion.<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-2252579965\" class=\"text fontsize_32 color_black\">\n\t\t\n\n<h2>Was ist der besondere Mehrwert von Italtel?<\/h2>\n\t\t\t<\/div>\n\t\n\t<div id=\"text-4144975890\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p data-start=\"8488\" data-end=\"8636\">Networking ist Teil unserer DNA. Durch die Kombination aus Netzwerk- und IT-Sicherheitskompetenz bieten wir eine <strong data-start=\"12981\" data-end=\"13019\">ganzheitliche Sicherheitsstrategie<\/strong>.<\/p>\n<p data-start=\"8488\" data-end=\"8636\">Wir wissen, wie Angreifer vorgehen \u2013 weil wir das Netzwerk in- und auswendig kennen.<\/p>\n\t\t\t<\/div>\n\t\n\t<div class=\"img has-hover x md-x lg-x y md-y lg-y\" id=\"image_2073993767\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1020\" height=\"1020\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/paolo_de-1024x1024.webp\" class=\"attachment-large size-large\" alt=\"Man in a suit with glasses, standing on a white and blue background. Text includes Italian quote on holistic IT and networking from a company leader. Italtel logo featured.\" srcset=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/paolo_de-1024x1024.webp 1024w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/paolo_de-300x300.webp 300w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/paolo_de-150x150.webp 150w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/paolo_de-768x768.webp 768w, https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/paolo_de.webp 1080w\" sizes=\"auto, (max-width: 1020px) 100vw, 1020px\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_2073993767 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"gap-1238898158\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-1238898158 {\n  padding-top: 30px;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t\t\t\n<style>\n#col-605507406 > .col-inner {\n  padding: 6rem 11rem 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n\t<div id=\"col-431562122\" class=\"col sibebar_col medium-3 small-12 large-3\"  >\n\t\t<div class=\"is-sticky-column\"><div class=\"is-sticky-column__inner\">\t\t<div class=\"col-inner\"  >\n\t\t\t\n\t\t\t\n\n\t<div id=\"text-1344132651\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\nTECH KEYWORDS\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-2911169976\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>ENTERPRISE CYBERSECURITY<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-2493485889\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NETWORK SECURITY<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1431792850\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>SECURITY OPERATIONS CENTER<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1667871144\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NETWORK SEGMENTATION<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div id=\"text-1154172443\" class=\"text fontsize_18 color_black\">\n\t\t\n\n<p>NIS 2 COMPLIANCE<\/p>\n\t\t\t<\/div>\n\t\n\t<div id=\"gap-782119943\" class=\"gap-element clearfix\" style=\"display:block; height:auto;\">\n\t\t\n<style>\n#gap-782119943 {\n  padding-top: 13rem;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div id=\"text-3674740113\" class=\"text fontsize_16 color_black fontweight_500\">\n\t\t\n\n<p>CONDIVIDI LA NEWS<\/p>\n\t\t\t<\/div>\n\t\n<div class=\"is-divider divider clearfix\" style=\"margin-top:2rem;margin-bottom:2rem;max-width:100%;height:1px;background-color:rgba(112, 112, 112, 0.302);\"><\/div>\n\n\t<div class=\"img has-hover socialshare_icon linkedin x md-x lg-x y md-y lg-y\" id=\"image_218543452\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/Linkedin-icon.svg\" class=\"attachment-large size-large\" alt=\"Linkedin-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_218543452 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon instagram x md-x lg-x y md-y lg-y\" id=\"image_290562701\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"27\" height=\"27\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/07\/Raggruppa-12942.png\" class=\"attachment-large size-large\" alt=\"Instagram icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_290562701 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\t<div class=\"img has-hover socialshare_icon ex x md-x lg-x y md-y lg-y\" id=\"image_887294672\">\n\t\t\t\t\t\t\t\t<div class=\"img-inner dark\" >\n\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1\" height=\"1\" src=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/09\/X-icon.svg\" class=\"attachment-large size-large\" alt=\"X-icon\" \/>\t\t\t\t\t\t\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\n<style>\n#image_887294672 {\n  width: 100%;\n}\n<\/style>\n\t<\/div>\n\t\n\n\n\t\t<\/div>\n\t\t<\/div><\/div>\t\t\n<style>\n#col-431562122 > .is-sticky-column > .is-sticky-column__inner > .col-inner {\n  padding: 6rem 0px 0px 0px;\n}\n<\/style>\n\t<\/div>\n\n\t\n\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":6,"featured_media":79986,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1010],"tags":[1064,1133],"class_list":["post-80025","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview-de","tag-cyber-ot-security-de","tag-it-operations-managed-services-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra - Italtel<\/title>\n<meta name=\"description\" content=\"Warum Cybersecurity beim Netzwerk beginnt: Interview mit Paolo Allegra \u00fcber SOC, Netzwerksicherheit und NIS-2-Compliance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra - Italtel\" \/>\n<meta property=\"og:description\" content=\"Warum Cybersecurity beim Netzwerk beginnt: Interview mit Paolo Allegra \u00fcber SOC, Netzwerksicherheit und NIS-2-Compliance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/\" \/>\n<meta property=\"og:site_name\" content=\"Italtel\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-18T09:46:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-18T09:59:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"996\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Daniela Fontana\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Italtel\" \/>\n<meta name=\"twitter:site\" content=\"@Italtel\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniela Fontana\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/\"},\"author\":{\"name\":\"Daniela Fontana\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\"},\"headline\":\"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra\",\"datePublished\":\"2025-12-18T09:46:26+00:00\",\"dateModified\":\"2025-12-18T09:59:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/\"},\"wordCount\":886,\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"keywords\":[\"Cyber &amp; OT Security\",\"IT Operations &amp; Managed Services\"],\"articleSection\":[\"Interview\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/\",\"name\":\"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra - Italtel\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"datePublished\":\"2025-12-18T09:46:26+00:00\",\"dateModified\":\"2025-12-18T09:59:35+00:00\",\"description\":\"Warum Cybersecurity beim Netzwerk beginnt: Interview mit Paolo Allegra \u00fcber SOC, Netzwerksicherheit und NIS-2-Compliance.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/OT-Healthcare-Security-azzurro.webp\",\"width\":1800,\"height\":996,\"caption\":\"Abstract image of metallic, interlocking question marks on a circuit board, illuminated in blue light, conveying a futuristic, tech-focused atmosphere.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"name\":\"Italtel\",\"description\":\"Italtel Group&#039;s company website\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#organization\",\"name\":\"Italtel S.p.A.\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.italtel.com\\\/wp-content\\\/uploads\\\/2024\\\/11\\\/Italtel_logo.png\",\"width\":591,\"height\":139,\"caption\":\"Italtel S.p.A.\"},\"image\":{\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/Italtel\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/italtel\\\/\",\"https:\\\/\\\/www.instagram.com\\\/italtel_hq\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.italtel.com\\\/de\\\/#\\\/schema\\\/person\\\/38f315d5a978255f0cf320055bad5afe\",\"name\":\"Daniela Fontana\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g\",\"caption\":\"Daniela Fontana\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra - Italtel","description":"Warum Cybersecurity beim Netzwerk beginnt: Interview mit Paolo Allegra \u00fcber SOC, Netzwerksicherheit und NIS-2-Compliance.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/","og_locale":"de_DE","og_type":"article","og_title":"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra - Italtel","og_description":"Warum Cybersecurity beim Netzwerk beginnt: Interview mit Paolo Allegra \u00fcber SOC, Netzwerksicherheit und NIS-2-Compliance.","og_url":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/","og_site_name":"Italtel","article_published_time":"2025-12-18T09:46:26+00:00","article_modified_time":"2025-12-18T09:59:35+00:00","og_image":[{"width":1800,"height":996,"url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","type":"image\/webp"}],"author":"Daniela Fontana","twitter_card":"summary_large_image","twitter_creator":"@Italtel","twitter_site":"@Italtel","twitter_misc":{"Verfasst von":"Daniela Fontana","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/#article","isPartOf":{"@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/"},"author":{"name":"Daniela Fontana","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe"},"headline":"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra","datePublished":"2025-12-18T09:46:26+00:00","dateModified":"2025-12-18T09:59:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/"},"wordCount":886,"publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"image":{"@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","keywords":["Cyber &amp; OT Security","IT Operations &amp; Managed Services"],"articleSection":["Interview"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/","url":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/","name":"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra - Italtel","isPartOf":{"@id":"https:\/\/www.italtel.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/#primaryimage"},"image":{"@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/#primaryimage"},"thumbnailUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","datePublished":"2025-12-18T09:46:26+00:00","dateModified":"2025-12-18T09:59:35+00:00","description":"Warum Cybersecurity beim Netzwerk beginnt: Interview mit Paolo Allegra \u00fcber SOC, Netzwerksicherheit und NIS-2-Compliance.","breadcrumb":{"@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/#primaryimage","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2025\/12\/OT-Healthcare-Security-azzurro.webp","width":1800,"height":996,"caption":"Abstract image of metallic, interlocking question marks on a circuit board, illuminated in blue light, conveying a futuristic, tech-focused atmosphere."},{"@type":"BreadcrumbList","@id":"https:\/\/www.italtel.com\/de\/unternehmen-unter-angriff-warum-cybersecurity-beim-netzwerk-beginnt-die-sicht-von-paolo-allegra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.italtel.com\/de\/"},{"@type":"ListItem","position":2,"name":"Unternehmen unter Angriff? Warum Cybersecurity beim Netzwerk beginnt: die Sicht von Paolo Allegra"}]},{"@type":"WebSite","@id":"https:\/\/www.italtel.com\/de\/#website","url":"https:\/\/www.italtel.com\/de\/","name":"Italtel","description":"Italtel Group&#039;s company website","publisher":{"@id":"https:\/\/www.italtel.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.italtel.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.italtel.com\/de\/#organization","name":"Italtel S.p.A.","url":"https:\/\/www.italtel.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","contentUrl":"https:\/\/www.italtel.com\/wp-content\/uploads\/2024\/11\/Italtel_logo.png","width":591,"height":139,"caption":"Italtel S.p.A."},"image":{"@id":"https:\/\/www.italtel.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Italtel","https:\/\/www.linkedin.com\/company\/italtel\/","https:\/\/www.instagram.com\/italtel_hq\/"]},{"@type":"Person","@id":"https:\/\/www.italtel.com\/de\/#\/schema\/person\/38f315d5a978255f0cf320055bad5afe","name":"Daniela Fontana","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/834a03b0c73144a8ca36e17dc365b3fbadb34c9e44399b609a00f2231e694f6a?s=96&d=mm&r=g","caption":"Daniela Fontana"}}]}},"_links":{"self":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts\/80025","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/comments?post=80025"}],"version-history":[{"count":2,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts\/80025\/revisions"}],"predecessor-version":[{"id":80028,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/posts\/80025\/revisions\/80028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/media\/79986"}],"wp:attachment":[{"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/media?parent=80025"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/categories?post=80025"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.italtel.com\/de\/wp-json\/wp\/v2\/tags?post=80025"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}